常に偵察にさらされるWebアプリケーション、脆弱性が見つかるまで

図2 アプリケーションが提供する各機能に対する攻撃リスク

図2 アプリケーションが提供する各機能に対する攻撃リスク